Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em Gerência de Projetos, o Plano de Projeto de
software é produzido no início das tarefas de planejamento.
testes subsidia o planejamento.
software deve definir custos e prazos para as revisões administrativas.
software deve realizar revisões administrativas para definir custos e prazos.
atividades deve maximizar a relação custo/benefício para as revisões administrativas.
Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:
I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.
II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.
III. Não conseguem fazer conexões de rede, exceto para o computador de origem.
IV. Podem iniciar programas com extensão exe no computador hospedeiro.
São afirmativas INCORRETAS.
I e III
I e II
II e IV
III e IV
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o
Em relação às redes cabeadas é INCORRETO afirmar:
Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.
Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.
Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.
Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:
chown -R root:cms /var/www/cms
chmod -R 750 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 750 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 740 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 760 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 760 /var/www/cms
O comando TRUNCATE TABLE:
Deleta uma tabela.
Deleta todos dados de uma tabela.
Deleta os índices de uma tabela.
Deleta todas as tabelas de um banco de dados.
Keyse é gerente de um centro de dados que hospeda distintos tipos de aplicação. Recentemente Keyse recebeu uma solicitação de hospedagem de uma aplicação de missão crítica, a qual requer uma disponibilidade de 99,8% ao ano.
Considerando V para as afirmativas verdadeiras e F para as falsas, analise as características do cluster para atender o requisito de alta disponibilidade do sistema.
( ) capacidade de distribuir igualmente todo o tráfego de entrada entre todos os nós do cluster, para evitar a sobrecarga de requisições a qualquer um deles e o consequente travamento do cluster;
( ) ter nós em espera, em quantidade suficiente, para assumir automaticamente a função de outro nó defeituoso;
( ) realizar processamento da aplicação de forma paralela entre os vários nós do cluster;
( ) monitoramento dos nós feito por eles mesmos, por uma rede diferente da rede de dados.
A sequência correta é:
NÃO se refere ao SGBD a afirmativa:
consiste numa coleção de dados inter-relacionados e numa coleção de dados para acessá-los;
tem como principal objetivo prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informações de banco de dados;
são projetados para gerenciar grandes grupos de informações;
fornece segurança para as informações armazenadas, caso o sistema caia ou haja tentativas de acesso não autorizadas;
é suportado por um sistema operacional convencional, onde registros permanentes são guardados em diversos arquivos e vários programas aplicativos são escritos para manipular os registros.
Considere as seguintes afirmações sobre gerenciamento de memória:
I. Gerenciamento dinâmico de memória consiste na alocação, pelo sistema operacional, de tamanho suficiente de memória para carregar um determinado programa completo.
II. Gerenciamento de memória por partição fixa é a mais simples das formas de alocação.
III. O gerenciamento dinâmico de memória não resolve por completo o problema do desperdício em razão da fragmentação dos espaços disponíveis.
IV. A segmentação do uso da memória, por programação, é uma forma eficiente de otimizar o uso.
são corretas somente as afirmativas I e II
todas as afirmativas são corretas
são corretas somente as afirmativas I, II e III
somente a afirmativa I é correta
são corretas somente as afirmativas II, III e IV
Em Gerência de Projetos, o PERT
e o CPM são linguagens de programação para determinação de cronogramas.
é um método de otimização de cronogramas, sustentado pelo sistema operacional SCPM.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...